Si è conclusa la Cyber Security Virtual Conference 2020

Si è conclusa la Cyber Security Virtual Conference 2020

La prima edizione della Cyber Security Virtual Conference registra un successo in termini di partecipazione e qualità dei contenuti. Con questo evento, interamente online, abbiamo scelto di continuare a promuovere una formazione gratuita e di qualità in tempi di necessario distanziamento sociale: nei quattro giorni di lavori, oltre 30 relatori e relatrici si sono alternati in…

Interset UEBA, una piattaforma integrata per il rilevamento delle minacce interne ed esterne tramite strumenti di Machine Learning

Interset UEBA, una piattaforma integrata per il rilevamento delle minacce interne ed esterne tramite strumenti di Machine Learning

Con l’acquisizione di Interset – ufficializzata nel febbraio 2019 – MicroFocus arricchisce e diversifica la propria offerta di sicurezza per le aziende. Riconoscendo la centralità, in ogni strategia di gestione del rischio informatico, di ecosistemi avanzati per l’analisi di sicurezza, MicroFocus prosegue così nella propria missione dichiarata di “aiutare le aziende a ridurre il gap…

L’Italia tra dominio cibernetico e geopolitica ibrida

L’Italia tra dominio cibernetico e geopolitica ibrida

Quando si parla di sicurezza, il pensiero va subito alla protezione delle nostre case, famiglie, attività, comunità. Su questo fronte le forze dell’ordine, tutte, sono impegnate quotidianamente. Tuttavia è necessario aumentare risorse e strumenti in mano alle autorità, occorre un piano di formazione che preveda anche la creazione di corpi specializzati che si occupino direttamente…

DPIA: Guida Completa alla Valutazione d’Impatto sulla Protezione dei Dati GDPR – Parte V

DPIA: Guida Completa alla Valutazione d’Impatto sulla Protezione dei Dati GDPR – Parte V

Guida pratica alla DPIA – Valutazione d’Impatto sulla Protezione dei Dati secondo il GDPR, parte 5. Metodologia in 7 fasi per analizzare rischi e conformità. Include modelli per documentare il processo, misure di mitigazione e consultazione degli interessati. Strumento essenziale per Titolari e DPO nell’adempimento degli obblighi di privacy e sicurezza dei dati personali.

“Cybersecurity law”: una panoramica sulla disciplina nazionale e comunitaria in tema di sicurezza informatica

“Cybersecurity law”: una panoramica sulla disciplina nazionale e comunitaria in tema di sicurezza informatica

Il volume – a cura di Alfonso Contaldo e Davide Mula, con un’introduzione di Giuseppe Busia, segretario generale del Garante per la protezione dei dati personali – contiene saggi di numerosi Autori che ripercorrono i passaggi fondamentali della normativa di cybersecurity italiana ed europea. L’intento è descrivere analiticamente la disciplina valorizzandone le molteplici e variegate…

Guida per lo svolgimento della valutazione d’impatto sulla protezione dei dati (DPIA) – Parte IV

Guida per lo svolgimento della valutazione d’impatto sulla protezione dei dati (DPIA) – Parte IV

Segue dalla terza parte. 4.3 FASE 3: valutazione della necessità e proporzionalità del trattamento, e delle misure di garanzia per la conformità Nella FASE 3 è necessario valutare come il Titolare abbia intenzione di risultare conforme alla norma in relazione alla necessità e proporzionalità del trattamento. Inoltre, deve descrivere come vengano gestite le misure di…

Come proteggere il personale che lavora da remoto, oggi e in futuro

Come proteggere il personale che lavora da remoto, oggi e in futuro

Mentre il coronavirus costringeva alla chiusura gli uffici di tutto il mondo, i team aziendali sono passati rapidamente al lavoro da remoto. Nella frenesia del passaggio, tuttavia, i team IT e della sicurezza sono stati spesso costretti a dover privilegiare la praticità e l’accessibilità a discapito della sicurezza. Man mano che le aziende lasciavano scoperti…

Acronis Cyber Protect Cloud: pronto il “vaccino” per le minacce informatiche

Acronis Cyber Protect Cloud: pronto il “vaccino” per le minacce informatiche

Acronis ha recentemente presentato Acronis Cyber Protect Cloud, la prima e unica soluzione di protezione informatica che integra backup, disaster recovery, anti-malware di nuova generazione, anti-virus, cybersecurity e strumenti di gestione in un’unica console. Offre un’integrazione di protezione dei dati e cybersecurity basata sull’IA e consente agli utenti di affrontare tutte le moderne minacce informatiche….

Il pulsante di avvio per proteggere la posta elettronica in cloud

Il pulsante di avvio per proteggere la posta elettronica in cloud

Microsoft Office 365 è popolare tra le organizzazioni. Sta diventando popolare anche tra cyber criminali e altri avversari che cercano di compromettere le aziende e diffondere malware. Ecco perché la nuova Cloud Protection for Microsoft Office 365 di F-Secure intende aiutare le organizzazioni che utilizzano la posta elettronica su cloud di Microsoft a contrastare le…

Guida per lo svolgimento della valutazione d’impatto sulla protezione dei dati (DPIA) – Parte III

Guida per lo svolgimento della valutazione d’impatto sulla protezione dei dati (DPIA) – Parte III

Segue dalla seconda parte 3. Come valutare la necessità dello svolgimento della DPIA: la FASE 0 La prima fase operativa, indicata nel seguito come Fase 0 del processo della DPIA, è rappresentata dalla decisione che il Titolare deve assumere a riguardo della necessità, o meno, di svolgere una DPIA per un trattamento specifico. 3.1 Fase…